1. 우분투 터미널 열기 sudo apt-get install openssh-server ifconfig | grep inet -> 본인의 IP 주소가 나온다. (나의경우 첫번째줄에 표시됨) 2. 맥 터미널 열기 ssh (사용자이름)@(IP주소) 입력, Y키를 누르라 하면 누른다. 그러면 접속 완료됨 +) 추가설정 (접속할 때마다 ip주소를 적기 귀찮을 때) vi ~/.ssh/config 해당 과정을 통해 $ ssh (아이디)@(ip주소) 대신, $ ssh (원하는 이름) 으로 쉽게 접속할 수 있다. Host 원하는 이름 HostName 우분투ip주소 User 우분투id Port 22 아래는 참고한글! [Mac] 맥 터미널에서 Ubuntu 서버로 ssh 접속하기 약 2년전... 이렇게 ssh를 자연스럽게..
전공과목 스터디

1. UTM 가상머신 설치 UTM Securely run operating systems on your Mac mac.getutm.app 더보기 * VirtualBox 와 UTM 의 차이점 VirtualBox를 사용하면 호스트 컴퓨터에서 여러 운영 체제를 동시에 실행할 수 있으며, 다른 운영 체제와 호스트 컴퓨터 간의 상호작용을 가능하게 합니다. 또한, VirtualBox는 다양한 기능을 제공하여 가상 머신의 네트워크 설정, 파일 공유, 스냅샷 등을 관리할 수 있습니다. 반면에 UTM은 주로 이론적인 컴퓨팅 분야에서 사용되며, 특정한 알고리즘을 분석하거나 계산 모델을 연구하는 데 사용됩니다. UTM은 하드웨어 가상화를 제공하지 않고, 튜링 기계의 동작을 모사하는 데 중점을 두고 있습니다. 따라서 개인 사..

레퍼런스1)<figure id="og_1714375058578" contenteditable="false" data-ke-type="opengraph" data-ke-align="alignCenter" data-og-type="article" data-og-title="Git 사용 방법 정리(commit, push, pull request, merge 등)" data-og-description="Git git 개념 및 명령어 정리 개인 개발을 넘어, 공동 개발에서 효율적인 코드 형상 관리를 하기 위함. Git 영역 (1) Working Directory (Local) : 개인 코드 작성..

Introduction to Neural NetworksLecture 4의 강의목차는 다음과 같다.1) Back-propagation 역전파2) CNN우선 computational graph 에 대한 이해가 필요하다. 역전파는 gradient 를 얻기 위해 chain rule을 사용한다. 최종 목적지는 input 에 대한 gradient 를 구하는 것이다. BackpropagationChain rule (=연쇄법칙) (=합성함수의 미분법)chain rule에서는 항상 위쪽으로 gradient가 전파됩니다.시그모이드 함수 : 1 / (1 + e^-x)예제 보면서 이해하기…….여기에서 가장 중요한 사실은 local gradient를 적을 수 있는한 더 복잡한 노드 그룹을 만들 수 있다는 것입니다. 그리고 ..

Loss Functions and OptimizationLecture 3의 강의목차는 다음과 같다.1) Loss Function2) Optimization Loss Function이미지 분류 시 어떤 수식에 의해 출력된 score에 대해 불만족하는 정도를 정량화 시킴손실함수는 W 가 좋은지 나쁜지 알아보는 척도가 된다. 따라서 Loss가 0 일수록 분류를 잘 하는 것이라 할 수 있다. SVMSupport Vector Machine 즉 SVM 은 2,3차원 이상의 고차원인 초평면에서 결정경계를 기준으로 데이터를 분류한다.SVM은 허용 가능한 오류 범위 내에서 가능한 최대 마진을 만들어야 한다. 이러한 SVM은 다항 분류에서도 사용하는데 이를 multiclsss SVM이라고 하며, 여기서 사용되는 loss ..

Image ClassificationLecture 2의 강의목차는 다음과 같다.1) K-Nearest Neighbor(KNN)2) Linear classifiers : SVM, Softmax3) Two-layer neural network4) Image featuresCS231n의 강의내용은 주로 Image Classification 에 관한 문제를 다룬다.컴퓨터에게 이미지란 단지 거대한 숫자 집합에 불과하다. 이 거대한 숫자집합에서 "고양이"를 인식하는 것은 상당히 어려운데, 이것을 바로 "의미론적 차이(Semantic gap)" 라고 한다. 카메라를 아주 조금만 옮겨도 모든 픽셀 값들이 모조리 달라지지만 이 달라진 픽셀 값도 여전히 고양이라는 사실은 변하지 않는다.우리가 만든 알고리즘은 이런 것들에 ..

Introduction to Convolutional Neural Networks for Visual RecognitionLecture 1의 강의목차는 다음과 같다.1) 컴퓨터 비전의 역사2) CS231n 수업의 목표Computer Vision→ 컴퓨터 비전은 여러가지의 학문 분야가 관련되어 있다. 과학, 공학, 기술 등 다양한 분야에서 적용될 수 있다. 컴퓨터비전의 역사는 5억 4300만 년 전으로 거슬러 올라간다.짧은 시간 동안 생물의 종이 폭발적으로 늘어난 시기는 캄브리아기 폭발 or 빅뱅 때이다. → 동물에게 ‘시각’이 생겼기 때문시각은 동물들이 능동적으로 살게 했으며, 시각의 탄생이 폭발적인 종 분화를 만들어냈다. Computer Vision 의 최종목표사람처럼 볼 수 있는 기계를 만드는 것 ..

Lecture 1https://yeondventure.tistory.com/88?category=1182335Lecture 2https://yeondventure.tistory.com/89?category=1182335Lecture 3https://yeondventure.tistory.com/90?category=1182335Lecture 4https://yeondventure.tistory.com/91Lecture 5 Lecture 6

Application security : 전통적 / reactive / penetrate and patch (취약점 발견 -> 패치개발 -> 패치적용) Software security : proactive / 개발할 때부터 보안패치 (위협모델링 때 ) 대부분의 랜섬웨어는 돈을 받아가는 것이 목적이지만 Wannacry ransomware는 컴퓨터 부팅은 가능하게 한다. 특정 문서/파일에 암호화 후 키를 대가로 돈을 요구 XSS (= Cross Site Scripting) - 양성 웹 사이트에 공격자가 악성코드를 주입할 수 있는 취약점. - 주로 보안에 대한 지식이 없는 웹프로그래머에 의해 개발된 web어플리케이션에서 발견되는 HTTP관련 취약점 TCP flooding은 interruption 과 관련이 있..

* 데이터 압축의 두 갈래 Lossy와 Lossless - Lossy : 손실을 허용하기에 압축률 높다. / mp3 - Lossless : 무손실 그러나 압축률 낮다. 정보 손실이 없기에 text 압축 유용 / FLAC * 엔트로피와 코딩 기초 - 정보의 측정 => 확률이 낮을수록 정보량(비트수) 많다. P(X)와 I(X) 반비례 - 엔트로피 = Average amount of information to the possible outcomes in certain event = Minimum average codeword length to encode each symbol = 각각의 문자를 인코딩하는데 드는 평균 비트수! 작을수록 효율적임 = Lossless 를 할 때 entropy 계산해서 효과성을 따져..